- [201]邓晓衡,张连明,刘毅, 赵扶摇, 陈志刚. 一种具有负载平衡的虚拟计算环境拓扑[J]. 中南大学学报(自然科学版),2011-06,42(6):1643-1649.0
- [202]黎梨苗, 陈志刚, 邓晓衡, 桂劲松. 基于信誉与合作的信任评价模型研究[J], 计算机科学,2011-05.0
- [203]胥楚贵,邓晓衡. 无线传感器网络能量空洞问题研究进展[J], 电信科学2011-05.0
- [204]任炬, 邓晓衡, 陈志刚. 基于NS2的网络仿真可视化系统的设计与实现[J], 计算机工程与科学,2011-02,33(2):12-16.0
- [205]邓晓衡, 许华岚, 张连明. Internet AS层拓扑节点度分布特性的演化规律[J], 湖南师范大学自然科学学报,2010-12,4(33):30-35.0
- [206]黎梨苗,陈志刚,邓晓衡,桂劲松. P2P网络环境下一种快速身份认证策略的研究[J]. 小型微型计算机系统, 2010-09, 9 (31):1731-1734.0
- [207]徐鹏飞,陈志刚,邓晓衡. 无线传感器网络中的分布式Voronoi覆盖控制算法[J]. 通信学报, 2010-08, 31(8):16-25.通信学报
- [208]王江涛,陈志刚,邓晓衡. WSN中基于完全信息动态博弈的可信路由研究[J]. 小型微型 计算机系统, 2010-08,8(31):1478-1483.0
- [209]陈志刚, 李庆华, 邓晓衡, 黄国盛. 无线自组网TCP定时器的分析与改进[J].. 高技术通讯,2010-06.0
- [210]邓晓衡,黄勉. 基于混合战略博弈的P2P激励机制[J].电子技术应用,2010-06,6:127-129.0
- [211]李庆华,陈志刚,曾志文,邓晓衡. 无线自组网TCP数据流拥塞窗口上限计算[J]. 四川大学学报(工程科学版), 2010-05 , 42(3):164-170.0
- [212]黎梨苗,陈志刚,邓晓衡,桂劲松. 基于模糊理论的主观信任综合评价模型研究[J]. 计算机应用研究, 2010-05, 27(5):1860-1862.0
- [213]许华岚,邓晓衡,张连明. Internet AS幂律建模及其参数估计[J]. 计算机工程与应用 2010-04 , 46(11):77-80.0
- [214]刘雪芹,邓晓衡,陈志刚. 基于MapXtreme的人防电子地图系统设计与实现[J]. 电子技术应用, 2010-02 ,(2) :137-141.0
- [215]胥楚贵,邓晓衡,邹豪杰. 无线传感器网络覆盖空洞修复策略[J]. 传感技术学报, 2010-02, 23(2):256-259.0
- [216]杨震宇,邓晓衡. 操作系统日志的行为挖掘与模式识别[J]. 电脑与信息技术, 2010-02 , 18 (1):153-55.0
- [217]曾锋,陈志刚,邓晓衡. 无线mesh网中费用最小且QoS约束的网关部署算法研究[J]. 通信学报, 2009-06,30(6):80-88.通信学报
- [218]胥楚贵,邓晓衡,邹豪杰. 无线传感器网络通信半径动态调整的能耗均衡策略[J]. 传感技术学报, 009-05,22(5):712-716.0
- [219]李莹峰,邓晓衡. DHT网络中基于测量的QoS监控系统[J]. 计算机技术与发展 2009-05 ,19(5):188-191.0
- [220]贺道德,邓晓衡. 基于物理位置与访问局部性的P2P路由算法[J]. 计算机工程, 2009-04 ,35(8):146-149.0